CH azonosító
CH-4478Angol cím
Mozilla Firefox / SeaMonkey / Thunderbird Multiple VulnerabilitiesFelfedezés dátuma
2011.03.01.Súlyosság
MagasÉrintett rendszerek
FirefoxMozilla
SeaMonkey
Thunderbird
Érintett verziók
Mozilla Firefox 3.5.x
Mozilla Firefox 3.6.x
Mozilla SeaMonkey 2.x
Mozilla Thunderbird 3.1.x
Összefoglaló
A Mozilla Firefox, Thunderbird és SeaMonkey olyan sérülékenységei váltak ismertté, amelyeket kihasználva a támadók spoofing és cross-site kérés támadásokat (XSRF/CSRF) tudnak végrehajtani, valamint feltörhetik a felhasználó sérülékeny rendszerét.
Leírás
- A böngészőmotor több hibája kihasználható a memória tartalmának megváltoztatására és tetszőleges kód futtatására.
- Rekurzív “eval()” hívások kezelésénél fellépő hiba a “try/catch” parancson belül a párbeszédek hibás megjelenítését eredményezi és bezárásakor “true” értéket ad vissza. Ez kihasználható emelt szintű jogosultság megszerzésére, ha a felhasználót sikerül rávenni bizonyos párbeszédek elfogadására.
- Egy “JSON.stringify”-vel kapcsolatos hiba kihasználható tetszőleges kód futtatására.
- Egy hiba a nem helyi JavaScript változók belső memória leképezésében kihasználható puffer túlcsordulás előidézésére és tetszőleges kód futtatására.
- Egy hiba a JavaScript belső string leképezésében egy eltolt mutatóval (offset pointer) kapcsolatosan 64K-nál nagyobb értékek kezelésekor kihasználható kivétel objektum (exception object) olvasásra érvénytelen memóriából.
- Egy felszabadítás utáni használatből eredő hiba (use-after-free error) a JavaScript “Workers”-el kapcsolatosan kihasználható érvénytelen memória feloldás előidézésére és tetszőleges kód futtatására.
- Egy hiba hosszú stringeket megjelenítő objektumszerkezetek memória kiosztásánál kihasználható a memória tartalmának megváltoztatására és tetszőleges kód futtatására.
Ez a sérülékenység csak a Windows platformokat érinti. - A “ParanoidFragmentSink” csoport nem szűri megfelelően a “javascript:” hivatkozásokat és belső JavaScripteket, ami kihasználható tetszőleges JavaScript kód futtatására.
A sikeres kihasználás feltétele, hogy a chrome dokumentumba ágyazás előtt a HTML kód tisztázását a függvénnyel használó bővítmény telepítve legyen. - Egy hiba egyes JPEG képek dekódolásánál kihasználható puffer túlcsordulás előidézésére és tetszőleges kód futtatására.
Ez nem érinti a Mozilla Firefox 3.5-ös ágat. - Átirányítási választ (307) fogadott plugin által indított kérésnél az egyedi fejlécet tartalmazó kérés nem továbbítódik megfelelően az új területre és erről a plugin nem küld értesítést. Ezt kihasználva megkerülhető a cross-site kérés hamisítás (XSRF/CSRF) védelem egyedi fejlécek segítségével.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Security bypass (Biztonsági szabályok megkerülése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 43550
SECUNIA 43586
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
Gyártói referencia: www.mozilla.org
CVE-2010-1585 - NVD CVE-2010-1585
CVE-2011-0051 - NVD CVE-2011-0051
CVE-2011-0053 - NVD CVE-2011-0053
CVE-2011-0054 - NVD CVE-2011-0054
CVE-2011-0055 - NVD CVE-2011-0055
CVE-2011-0056 - NVD CVE-2011-0056
CVE-2011-0057 - NVD CVE-2011-0057
CVE-2011-0058 - NVD CVE-2011-0058
CVE-2011-0059 - NVD CVE-2011-0059
CVE-2011-0061 - NVD CVE-2011-0061
CVE-2011-0062 - NVD CVE-2011-0062
